首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
混沌是确定性非线性动力系统内在随机性的表现,混沌吸引子具有周期无穷长的特征,混沌解的这种特征为在密码技术中应用提供了可能。论文探讨了混沌吸引子在密码系统分析中的应用的可能性,这将是一种加密技术的新方法。  相似文献   

2.
本文对上前混沌系统在密码学中的应用原理进行了详细的分类,并列了各种典型的实现方法,随后我们分析了在各种混沌加密方案中尚需解决的理论问题和实际问题。  相似文献   

3.
自然科学研究成果的不断应用推动着密码学的发展,混沌密码就是利用混沌进行密码设计的一种尝试。通过典型实例说明了混沌密码和传统密码的联系与差别,进而结合已有研究成果和实际应用讨论了混沌密码的安全特性和研究价值,最后提出了混沌密码进一步研究的关键问题。  相似文献   

4.
由于混沌理论和密码系统之间存在的自然联系,应用数字化混沌密码的想法得到了越来越多的关注。介绍了目前现有的各类数字混沌密码及其基本原理,同时列举了数字混沌密码的一些应用,并在文献[4]的可逆混沌流密码产生方法的基础上,提出了一种零动态可逆非线性混沌语音加密系统,给出了一些实验结果。  相似文献   

5.
6.
白燕  楼燚航  郑玉宁 《电子世界》2014,(16):156-157
随着互联网的发展,在用户享受互联网带来的方便、快捷的同时,也经常受到黑客和恶意攻击者的攻击,面临隐私泄露、财产安全的威胁。而其主要原因就是用户的账号和密码泄露或者被破解。如何设置一个容易记忆,而且安全度高的密码,成为现在用户的困扰。密码的记忆和密码强度有一定的冲突,密码强度越高,记忆越困难,密码强度过低,账户安全容易受到威胁。为了解决这个问题,我们设计了一款基于古典密码学的密码生成器。一串毫无规律的密码记忆起来是困难的,但是记忆一个根据账户联想起来的书名、歌曲名是很容易的。系统根据用户输入的六位密钥、doc文件的名字和用户希望得到的密码长度,生成一个密码安全性高,由数字、字母和字符组成的密码,以此来解决用户面临的困扰。  相似文献   

7.
王波 《密码与信息》1999,(2):60-63,53
本文简要介绍了椭圆的曲线密码体制以及高效密码学标准化组织(SECG)的基本情况;叙述了椭圆曲线密码体制的优点、强度及实现的研究情况,同时也介绍了SECG专家们地椭圆曲线密码体制后些看法以及SECG即将推出的工作。  相似文献   

8.
韦军  廖晓峰  杨吉云 《通信学报》2008,29(9):134-140
基于混沌的密码算法设计引起了广泛的讨论,然而,大多数混沌密码算法发表不久即被攻击.为了对它们在混沌信号流攻击下非常脆弱的原因进行研究,分析了其中一些混沌密码算法的安全性,抽象出一个混沌密码数学模型,并提出了针对这一模型的攻击及相应的改进方法.最后,运用上述研究成果,分析了李树均在PhsicsLetters A 上提出的一种混沌密码算法的安全性,验证了该数学模型的有效性.  相似文献   

9.
公钥密码新方向:椭圆曲线密码学   总被引:11,自引:0,他引:11  
介绍三种常用的公钥密码体制RSA、DSA和ECC。指出ECC与RSA、DSA等传统公钥密码体制在安全性、速度、内存需求、带宽需求等方面各自所具有的优势。ECC技术已被应用于许多领域,在某些领域有望取代RSA、DSA等传统公钥密码技术,并将成为通用的公钥密码技术。  相似文献   

10.
一类混沌函数及密码学应用   总被引:2,自引:0,他引:2  
本文简介了混沌理论与密码关系,导出“天书”密码模型,并以之为密钥参数,导出改进的迭代算法:混沌函数G(x)。最后本文给出了混沌函数的部分算法及应用。  相似文献   

11.
钟卓新 《电信科学》1989,5(6):34-39
本文叙述美国DES的近期争论结果和美国所谓COMSEC(通信保密)“革命”的情况;报导COMSEC的世界市场和应用预测;描述ISO加密技术标准化工作的转变,并展望密码学的将来。  相似文献   

12.
混沌前馈型流密码的设计   总被引:33,自引:2,他引:31  
周红  俞军  凌燮亭 《电子学报》1998,26(1):98-101
本文利用多次迭代混沌映射来设计非线性前馈型流密码,在理想实现条件下,混沌产馈型流密码不仅对混沌密码参数和驱动信号的变化十分敏感而且具有均衡的分布特性,本言 考察了在有限精度实现下,混沌前馈型流密码体制中存在的问题及解决方法。  相似文献   

13.
再议“混沌流密码”的周期   总被引:1,自引:0,他引:1  
《密码与信息》1995,(4):37-41
  相似文献   

14.
在本世纪发现量子力学与相对论后非常关键的一个科学发现就是混沌,其对人类社会与自然界当中广泛存在的复杂性进行了揭示,使人类认知的客观世界深化.为此,本文阐述了混沌运动的特征,以及混沌运动在密码学中的应用,进而推动密码学和混沌理论的一起进步.  相似文献   

15.
混沌非线性反馈密码序列的理论设计和有限精度实现   总被引:32,自引:2,他引:30  
周红  罗杰 《电子学报》1997,25(10):57-60,56
本文利用一类特殊的一维分段线性混沌系统,来产生具有均匀不变分布函数和δ自相关函数特性的连续混沌信号,这类连续混信号经过不可逆变换可生成具有理想保密性的二进制混 列。本文分析了该混沌系统的有限精度效应并提出一类m序列扰动实现方法,,与传统密码序列相比,混沌非线性反馈密码序列不仅具有丰富的源泉,而且设计异常方便,性能易于控制。  相似文献   

16.
17.
郑晓丽  姜迪刚 《通信技术》2013,(7):73-75,78
混沌密码学现在已经发展成为现代密码学一个必不可少的分支,利用混沌系统的伪随机性和不可重复、不可预测等特点来构造加密算法,已经是密码学研究关注的焦点,但安全问题一直没有得到很好的解决。针对这一问题,将混沌映射、S盒构造、Feistel结构和密钥扩展相互融合,提出基于混沌映射和Feistel结构的混沌密码算法,并对算法的可行性和安全性进行了分析,通过硬件仿真,证明该算法具有较好的安全性。  相似文献   

18.
19.
针对混沌时间序列的产生是否符合密码学应用中的序列随机性检测的要求,及随着参数变化对混沌时间序列的随机性检测的效果进行实验。实验表明混沌密码序列对随机性的测试的好坏存在不确定性,因此混沌序列应用到序列密码之前必须对序列进行随机性检测。  相似文献   

20.
一类混沌流密码的分析   总被引:27,自引:1,他引:26  
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分辨率攻击方法,在密钥随机分配的情况下,该攻击方法从总体上可以把密钥嫡降低2bit,试验结果表明,该文提出的多分辨率攻击方法是实际可行的。该文还讨论了一些可能采取的改进措施及其效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号